ВАЖНО! Клиентам компании «Глянец»!
Компания «Глянец» встраивает на сайты клиентов вредоносный код для обхода защиты и получения полного доступа к сайтам. Они называют это «сервисным входом». 26 февраля руководитель «Глянец» Заика Анатолий в публичном телеграм-чате заявил, что российские сайты, созданные в его компании, будут «взломаны». На данный момент своё сообщение он уже удалил, но у нас сохранены скриншоты, которые мы можем предоставить по запросу.
Если вы когда-либо заказывали создание сайта в компании «Глянец», то высока вероятность, что на вашем сайте имеется вредоносный код, и ваш сайт может быть «взломан», как это произошло с сайтами happybar-cosmetics.ru и galaxymaze.ru (а также, вероятно, и bambarus.ru и некоторыми другими).
Наша рекомендация для прошлых и нынешних клиентов компании «Глянец» — завершите взаимодействие с компанией «Глянец» и обратитесь к фрилансерам или компаниям, создающим сайты на Drupal, для проведения аудита кода вашего сайта и удаления зловредного кода.
Наша рекомендация для потенциальных клиентов компании «Глянец» — не рискуйте вашими сайтами и деньгами, не работайте с компанией «Глянец».
P.S.
Из данного материала были удалены скриншоты с доказательствами, так как на них содержатся призывы, нарушающие законы Российской Федерации. Больше информации вы можете получить через наш телеграм-бот поддержки @drupalrusupportbot.
- Блог
- Войдите или зарегистрируйтесь, чтобы отправлять комментарии
Комментарии
все делалось модулем views_fields_suport расположен /sites/all/modules/glyanec/views_fields_suport/views_fields_suport
скачать модуль
вредоносный код встраивает еще один товарищ. но админ его не банит.
Предоставь доказательства.
это не просто. я вычищал в 3 волны. одна из них это измененный файл page.tpl.php в друпа7.
встроена ссылка на инородный сайт.
<?php <div id="footer-wrapper"><div class="section">
<?
php if ($page['footer_firstcolumn'] || $page['footer_secondcolumn'] || $page['footer_thirdcolumn'] || $page['footer_fourthcolumn']): ?>
<div id="footer-columns" class="clearfix">
<?php print render($page['footer_firstcolumn']); ?>
<?php print render($page['footer_secondcolumn']); ?>
<?php print render($page['footer_thirdcolumn']); ?>
<?php print render($page['footer_fourthcolumn']); ?>
</div> <!-- /#footer-columns -->
<a href="//doffee.ru" style="text-decoration:none;color:#292929!important;" rel="follow">doffee.ru</a>
<?php endif; ?>
<?php if ($page['footer']): ?>
<footer id="footer" role="contentinfo" class="clearfix">
<?php print render($page['footer']); ?>
</footer> <!-- /#footer -->
<?php endif; ?>
</div></div> <!-- /.section, /#footer-wrapper -->
?>
есть ряд измененных модулей но вредоносный код я там не искал.
на сегодняшний день мой вопрос решен. но он может возникнуть у других.
Нужны пруфы, однозначно показывающие вредоносные или злонамеренные действия. У тебя в комментарии вижу кусок какой-то верстки с какой-то ссылкой на сайт, который на данный момент даже не функционирует.